Analisado por: Eleazar Valles   

 

W32/MalwareF.NJWJ (FPROT)

 Plataforma:

Windows

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribuição:
 infecção relatada:
 Exposição das informações:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Hacking Tool

  • Destrutivo:
    Não

  • Criptografado:
     

  • In the Wild:
    Sim

  Visão geral

Canal de infecção: Aus dem Internet heruntergeladen, Fallen gelassen von anderer Malware

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

  Detalhes técnicos

Tipo de compactação: 35,840 bytes
Tipo de arquivo: EXE
Residente na memória: Não
Data de recebimento das amostras iniciais: 20 junho 2022
Carga útil: Displays windows

Übertragungsdetails

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Installation

Schleust die folgenden Dateien ein:

  • {Malware file path and name}.cfg → Configuration file

Andere Details

Es macht Folgendes:

  • It displays the following interface upon execution:
  • It displays the Product ID and CD-Key of the following software if installed on the affected system:
    • Microsoft Windows 98/ME
    • Microsoft Windows 2000
    • Microsoft Windows NT
    • Microsoft Windows XP
    • Microsoft Windows Vista
    • Microsoft Windows Server 2003
    • Microsoft Windows 7
    • Microsoft Windows 8
    • Microsoft Office 2000
    • Microsoft Office 2003
    • Microsoft Office 2007
    • Microsoft Office 2010
    • Microsoft SQL Server 2000
    • Microsoft SQL Server 2005
    • Microsoft Exchange Server 2000
    • Microsoft Exchange Server 2003
    • Visual Studio
    • Internet Explorer
  • It display the following information:
    • Product Name
    • Product Key
    • Installation Folder
    • Service Pack
    • Computer Name
    • Modified Time
  • It can be ran as it is, or with the following arguments:
    • /sort - Used with other save options for sorting by the desired column.
    • /nosort - Used for saving the list without any sorting.
    • /nosavereg - Start software without saving configuration.
    • /stext {Filename} - Save the list of product keys into a regular text file.
    • /shtml {Filename} - Save in HTML format.
    • /sverhtml {Filename} - Save in vertical HTML format.
    • /sxml {Filename} - Save in XML format.
    • /stab {Filename} - Save in a tab-delimited text format.
    • /scomma {Filename} - Save in a comma-delimited text format.
    • /stabular {Filename} - Save in a tabular text format.
    • /WindowsKeys {0 or 1} - Option to display product keys of Windows.
    • /OfficeKeys {0 or 1} - Option to display product keys of Internet Explorer.
    • /IEKeys {0 or 1} - Option to display product keys of Internet Explorer.
    • /SQLKeys {0 or 1} - Option to display product keys of SQL Server.
    • /ExchangeKeys {0 or 1} - Option to display product keys of Exchange.
    • /remote {Computer Name} - Display product information across local network.
    • /iprange {Ip Range} - Display product information from the specified IP addresses range.
    • /remotefile {Filename} - Display product information from the specified all computer names specified in a file.
    • /regfile {Software Registry File} - Display product information from another operating system on the same computer using registry key.
    • /windir {Windows Directory} - Display product information from another operating system on the same computer.
    • /external - Display product information from all external Windows installations of the disks.
    • /remoteall - Display product information across local network.
    • /remotealldomain - Display product information across from specified domain.
    • /savelangfile - Used to export the language file.

  Solução

Mecanismo de varredura mínima: 9.800
SSAPI Pattern File: 2.525.00
SSAPI Pattern Release Date: 23 junho 2022

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

<p> Beachten Sie, dass nicht alle Dateien, Ordner, Registrierungsschlüssel und Einträge auf Ihrem Computer installiert sind, während diese Malware / Spyware / Grayware ausgeführt wird. Dies kann auf eine unvollständige Installation oder andere Betriebssystembedingungen zurückzuführen sein. Fahren Sie mit dem nächsten Schritt fort. </ p><p> Beachten Sie, dass nicht alle Dateien, Ordner, Registrierungsschlüssel und Einträge auf Ihrem Computer installiert sind, während diese Malware / Spyware / Grayware ausgeführt wird. Dies kann auf eine unvollständige Installation oder andere Betriebssystembedingungen zurückzuführen sein. Fahren Sie mit dem nächsten Schritt fort. </ p>

Step 3

Diese Datei suchen und löschen

[ Saber mais ]
Möglicherweise sind einige Komponentendateien verborgen. Aktivieren Sie unbedingt das Kontrollkästchen Versteckte Elemente durchsuchen unter Weitere erweiterte Optionen, um alle verborgenen Dateien und Ordner in den Suchergebnissen zu berücksichtigen.  
  • {Malware file path and name}.cfg → Configuration file

Step 4

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als HackTool.Win32.PassView.AV entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Participe da nossa pesquisa!